What is Cloud Risk Management? 

云风险管理(CRM)是管理的实践, prioritizing, 在大规模的现代多云环境中对风险采取行动. Context is a critical driver of that prioritization; namely, 了解特定风险的潜在影响及其被利用的可能性.

客户关系管理可能是一个短暂的概念——就像云操作本身一样——难以理解. At its core though, 您应该能够利用单一的CRM解决方案来确保高度短暂的, cloud-native apps, 以及您的整个内部部署足迹. It’s not an easy thing to find, 但在当今充满风险的运营和环境中,这种需求是存在的.

Cloud Risk vs. On-Prem Risk

超过一半的受访者认为 recent survey 相信云操作比内部部署的风险更高, 很容易理解为什么对客户关系管理的需求如此旺盛. In fact, 暴露的五个关键风险领域:运行时, identity management, 错误配置的可能性, unaddressed vulnerabilities, and audits.

每一个领域的特点都是人员和系统必须彼此携手合作——通常是快速的——以保持生产力. 一个错误的沟通或错误的配置可能会造成风险暴露,分析师或开发人员甚至没有意识到,直到为时已晚. 是的,管理云中的风险是非常复杂的,但是有合适的框架 安全运营中心(SOC) 团队可以利用研究、补救和降低风险.

如何评估云中的风险? 

要评估云中的风险,首先要确定谁负责 cloud security 风险管理:您或您的云服务提供商(CSP)? The shared responsibility model (SRM)规定,云计算服务提供商(csp)通常负责管理企业运营所依赖的底层云基础设施的风险.

内部安全团队通常负责云计算中这些操作的安全性, 这意味着他们有责任确保自己的数据——以及客户的数据——得到适当的保护. 一旦团队确定了他们的职责所在以及他们需要认真审视的内容, 重要的是要考虑到评估需要实时进行.

云风险评估的4个步骤

 

  1. Identify assets:哪些云资产的保密性会对您的组织产生最大的影响, 完整性或可用性受到损害?
  2. Identify threats资产或信息泄露的一些潜在原因是什么? 威胁建模是一项重要的活动,它通过将风险与已知的威胁联系起来来帮助添加上下文  vulnerabilities 威胁可以通过不同的方式利用风险,破坏整个公司的运营.
  3. Prioritize risks报告通常在前两个步骤中建立和传播, 因此,在这个阶段可以考虑到上下文. 在添加上下文时,必须牢记的关键标准是对现有威胁形势的了解以及对威胁可能如何演变的考虑.
  4. Act现在是实现补救控制的时候了:为漏洞应用补丁, instituting a firewall rule, ensuring 身份和访问管理(IAM) 协议已经制定并更新.

管理云中的风险的最佳实践

选择信誉良好的云服务提供商

重要的是要选择一个CSP,它不仅支持SRM的末端, 但这也是一个有多年经验支持的决定, 可靠的法规和遵从性标准, 随时间变化的一致性能, 以及他们的服务/架构与您的需求的匹配程度. 安全团队还必须确保他们的扫描工具能够适应您在csp平台中定义的工作流程.

在云中,事情发生得很快, 风险通常在第一次暴露的两分钟内就被利用了, 这意味着您应该能够在任何给定时间访问环境的实时可见性,而不是等待预定的扫描.

进行彻底的风险评估 

通过前一节中概述的步骤定期进行风险评估. 从过程的前两个步骤收集的数据, however, 仍然面临着规模的现实, speed, 云环境的复杂性造成了这样一种情况:风险信号/警报的数量如此之大,您根本无法一次解决所有问题.

As such, 必须优先考虑给业务带来最大风险和最有可能被利用的风险信号. 这需要在完整的背景下实时完成, 因为风险信号本身并不能提供采取行动所需的全面细节.

Monitor for anomalies

将覆盖范围扩展到运行时,并基于已建立的“正常”基线监视异常活动. 在运行时检测异常行为(以及潜在的威胁)有助于将多个记录活动之间的行为关联起来. 最好的解决方案是能够整合运行时威胁检测,并通过将发现与受影响的云资源相关联来提供上下文.

调查结果和背景什么都不是, however, 如果没有人意识到这一事实,就会发生异常情况. 团队应该调整通知和警报,以发送给能够最快速地修复问题的特定人员.

加密传输和静止的数据 

Data is sensitive at any state, 因此,在开发过程中尽早实施风险管理工具是非常重要的. 这有助于避免团队之间的摩擦, 还可以在关键构建和运行时过程中持续保护数据. Data should always be encrypted at rest by default.

在这种时刻保护数据的方式中,还可以建立一个 least privilege access (LPA) protocol. 这有助于设置完成工作所需的人员或机器的最小访问量, 同时在数据的整个生命周期中保护数据.

云风险管理中的业务连续性

如果发生重大的云安全事件,它将无法像往常一样开展业务. 然而,商业可以而且应该尽可能地继续下去. Therefore, 在发生此类事件时,制定业务连续性计划至关重要. 该计划的一些关键组成部分包括: 

  • Disaster recovery:这是SOC恢复正常业务操作流程的时间. 如果在利益相关者和分析师需要数据时无法获得数据, 需要有一个适当的计划来尽快恢复它. 文档是灾难规划的关键,这样团队就可以了解哪些是备份系统的一部分,哪些不是. 维护一个完整系统的副本是非常昂贵的, 因此,灾难恢复计划可能只考虑部分恢复.
  • Backup and restore procedures:拥有自动脱机备份可以帮助您从破坏性病毒或病毒中顺利恢复 ransomware attack. 这里的关键是要有可用于恢复操作的计划备份. 过期的备份不如最近的备份有价值——尽管总比没有好——不能正确恢复的备份没有价值. 没有人想要陷入压力,疯狂的混乱和昂贵的停机时间/数据丢失.
  • Incident response planning: An incident response plan should include buy-in from key stakeholders; clearly defined roles, responsibilities, and processes; and technologies and partnerships to enable quick action. 当检测到异常或发生违规时, 知道需要采取哪些步骤以及谁需要采取这些步骤当然是值得的.

    也许业务连续性最重要的方面是向组织中的所有利益相关者报告和沟通风险, 无论是从高层到领导层,还是横向到其他团队.

阅读更多关于云风险管理的信息

2022云错误配置报告:最新的云安全漏洞和攻击趋势

了解Rapid7的云风险管理解决方案

云安全:博客的最新消息